La Dark Web – Una Arma de Doble Filo

Para comprender como trabajan las explotaciones evasivas de protocolos, usted necesita entender un poco sobre TOR y la Dark Web, una entidad tan siniestra como suena.

¡Ciertamente vive en la imaginación popular como tal!

La esquina obscura del Internet, en donde la actividad criminal corre salvaje con individuos ocupados en el lavado de dinero, explotación de menores, tráfico de drogas y más.

La Dark Web - Una Arma de Doble FiloIrónicamente, la tecnología TOR que soporta estas actividades repugnantes la Dark Web también habilita un propósito que merece la pena – ofrecer la conexión entre disidentes políticos en países en donde la libertad de palabra esta prohibida, o en lugares en donde el delator pueda comunicarse sin miedo a represalias.

La Dark Web reside por debajo de la Superficie de la Web que utilizamos cada día.

Accesar a un sitio a través de la Superficie de la Web es una acto completamente directo.

Usted hace una búsqueda en Google y al instante se conecta a un sitio que ofrece la información que necesita.

Si usted realiza la misma búsqueda vía TOR y en la Dark Web, su petición irá de ping-pong a través de una red aleatoria de computadoras voluntarias llamadas nodos, haciéndolo más difícil de rastrear.

Los sitios de criminales más misteriosos se encuentran hospedados en servidores que solo pueden tener acceso a través de la red de TOR.

Y aunque existen otros servicios que ocultan la actividad criminal, TOR es por mucho el más popular.

Y para agregarle mas salsa a la herida, el protocolo de Onion que habilita TOR fue originalmente desarrollado por el Departamento de Defensa de los EUA, como una forma para asegurar las comunicaciones confidenciales del gobierno.

Actualmente es el hogar de miles de sitios dedicados a diversas formas de actividad criminal, incluyendo el robo de datos.

Los sitios en la Dark Web pueden cambiar de dirección rápidamente y pueden desaparecer después de un día o un mes, solo para emerger en una nueva localización (URL).

Y no como un asaltante de banco que tiene que mantenerse en movimiento constante para estar un paso adelante de la policía.

Descargue el E-Book:
Entendimiento de los Protocolos Evasivos y el Rol que Juegan dentro de la Ciberseguridad

Escrito por Paul Martini

Share this Post